gpt4 book ai didi

azure - 如何在逻辑应用程序内使用 keyvault 作为服务总线连接字符串

转载 作者:行者123 更新时间:2023-12-04 17:37:44 26 4
gpt4 key购买 nike

我想在逻辑应用中使用服务总线连接器,但是当我们添加到服务总线的连接时。

我需要使用 key 保管库代替服务总线连接字符串到服务总线连接器中,有什么方法可以做到这一点?

已将连接字符串添加到 Key Vault 中 enter image description here

如何在逻辑应用程序中使用它?

enter image description here

最佳答案

根据我的理解,您希望从Azure逻辑应用程序中访问服务总线连接字符串。如果是这样,我们可以将连接字符串作为 secret 存储在 Azure key 保管库中。然后,我们可以从 Azure Key Vault 检索 secret ,并在资源管理器部署期间将 secret 作为参数传递。有一个示例(将我的密码存储在 Azure key 保管库中)供您了解。

  1. 克里特岛 Azure key 保管库和 secret

    $userPrincipalName='{您的电子邮件地址与您的订阅关联}'$ pw =“”$secpasswd = ConvertTo-SecureString $pw -AsPlainText -Force$mycreds = 新对象 System.Management.Automation.PSCredential ($userPrincipalName, $secpasswd)添加-AzureRmAccount -凭据 $mycreds

    $keyVaultName = "{您的唯一保管库名称}"$resourceGroupName="{您的资源组名称}"$位置=''

    New-AzureRmResourceGroup -名称 $resourceGroupName -位置 $location

    New-AzureRmKeyVault
    -VaultName $keyVaultName
    -resourceGroupName $resourceGroupName
    -位置$位置
    -EnabledForTemplateDeployment

    设置权限

    Set-AzureRmKeyVaultAccessPolicy -VaultName $keyVaultName -UserPrincipalName $userPrincipalName -PermissionsToSecrets 设置、删除、获取、列表

$密码=“”回显$密码$secretvalue = ConvertTo-SecureString $password -AsPlainText -ForceSet-AzureKeyVaultSecret -VaultName $keyVaultName -Name“您的 secret 名称”-SecretValue $secretvalue

  • 为上述模板创建参数文件

    { "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentParameters.json# ", "内容版本": "1.0.0.0", “参数”: { “逻辑应用名称”:{ “值”:“测试” },

    "Password": {
    "reference": {
    "keyVault": {
    "id": /subscriptions/<subscription-id>/resourceGroups/<resource group name>/providers/Microsoft.KeyVault/vaults/<vault-name>"
    },
    "secretName": "your secret name"
    }
    }

    }}

  • 使用参数

  • 更多详情请引用document

    关于azure - 如何在逻辑应用程序内使用 keyvault 作为服务总线连接字符串,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/56009934/

    26 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com